<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=BK-Windows_Server</id>
	<title>BK-Windows Server - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=BK-Windows_Server"/>
	<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=BK-Windows_Server&amp;action=history"/>
	<updated>2026-04-16T00:18:35Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in ISMS-Ratgeber WiKi</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=BK-Windows_Server&amp;diff=758&amp;oldid=prev</id>
		<title>Dirk: /* Benutzer- und Rechteverwaltung */</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=BK-Windows_Server&amp;diff=758&amp;oldid=prev"/>
		<updated>2024-01-21T11:13:31Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Benutzer- und Rechteverwaltung&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 21. Januar 2024, 13:13 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l56&quot;&gt;Zeile 56:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 56:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Notfallvorsorge ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Notfallvorsorge ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Notfallplan: Detaillierte Anleitung für Schritte im Notfall und klare Verantwortlichkeiten festlegen.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Kommunikation: Definierte Wege und Prozesse für Notfallkommunikation. Aktuelle Kontaktinformationen.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Wiederherstellung: Schnelle Wiederherstellung von Systemen und Daten. Regelmäßige Tests der Wiederherstellungsprozesse.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Verfügbarkeit von Ressourcen: Sicherstellung von Zugriff auf notwendige Ressourcen. Vorbereitungen für alternative Betriebsstandorte und Arbeitsplätze.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Benutzer- und Rechteverwaltung ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Benutzer- und Rechteverwaltung ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=BK-Windows_Server&amp;diff=755&amp;oldid=prev</id>
		<title>Dirk: Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Mustervorlage eines Betriebskonzepts für Windows-Server |keywords=Muster,Vorlage,Windows,Server,Windows-Server,Betriebskonzept,Betriebshandbuch |description=Das Betriebskonzept Windows-Server legt die Grundlagen für einen sicheren und effizienten Betrieb der Windows Server Umgebung vor. Es dient dazu, die Geschäftsprozesse optimal zu unterstützen und die Integrität, Verfügbarkeit und Vertraulichkeit der Daten zu ge…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=BK-Windows_Server&amp;diff=755&amp;oldid=prev"/>
		<updated>2024-01-19T14:47:37Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo: |title=Mustervorlage eines Betriebskonzepts für Windows-Server |keywords=Muster,Vorlage,Windows,Server,Windows-Server,Betriebskonzept,Betriebshandbuch |description=Das Betriebskonzept Windows-Server legt die Grundlagen für einen sicheren und effizienten Betrieb der Windows Server Umgebung vor. Es dient dazu, die Geschäftsprozesse optimal zu unterstützen und die Integrität, Verfügbarkeit und Vertraulichkeit der Daten zu ge…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo:&lt;br /&gt;
|title=Mustervorlage eines Betriebskonzepts für Windows-Server&lt;br /&gt;
|keywords=Muster,Vorlage,Windows,Server,Windows-Server,Betriebskonzept,Betriebshandbuch&lt;br /&gt;
|description=Das Betriebskonzept Windows-Server legt die Grundlagen für einen sicheren und effizienten Betrieb der Windows Server Umgebung vor. Es dient dazu, die Geschäftsprozesse optimal zu unterstützen und die Integrität, Verfügbarkeit und Vertraulichkeit der Daten zu gewährleisten.&lt;br /&gt;
}}&lt;br /&gt;
Mustervorlage: &amp;#039;&amp;#039;&amp;#039;&amp;quot;Betriebskonzept Windows-Server&amp;quot;&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Diese Mustervorlage enthält wesentliche Aspekte, die ein Betriebskonzept enthalten sollte. Die Mustervorlage ist jedoch &amp;#039;&amp;#039;&amp;#039;kein&amp;#039;&amp;#039;&amp;#039; fertig erstelltes und verwendbares Konzept. Die organisatorischen und technischen Rahmenbedingungen können von Organisation zu Organisation sehr unterschiedlich sein, daher ist diese Vorlage eher als &amp;quot;Stichwortgeber&amp;quot; zu verstehen. Die konkrete inhaltliche Ausarbeitung des Konzeptes muss in der jeweiligen Organisation erfolgen.&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Das vorliegende Betriebskonzept legt die Grundlagen für einen sicheren und effizienten Betrieb der Windows Server Umgebung in unserer Organisation. Es dient dazu, die Geschäftsprozesse optimal zu unterstützen und die Integrität, Verfügbarkeit und Vertraulichkeit der Daten zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
== Geltungsbereich ==&lt;br /&gt;
&lt;br /&gt;
== Betriebsverantwortliche ==&lt;br /&gt;
&lt;br /&gt;
== Systemarchitekur ==&lt;br /&gt;
&lt;br /&gt;
* Eingesetzte Hardware: Verwendete (standardisierte) Hardwarekomponenten und Ausstattungsvarianten.&lt;br /&gt;
* Redundante Hardware: Verwendung redundanter Hardwarekomponenten, um Ausfallzeiten zu minimieren.&lt;br /&gt;
&lt;br /&gt;
* Virtualisierung: Einsatz von Virtualisierungstechnologien (z.B., Hyper-V) zur flexiblen Ressourcennutzung und Konsolidierung von Servern.&lt;br /&gt;
* Automatisierte Bereitstellung: Nutzung von Automatisierungstools (z.B., PowerShell DSC) für die schnelle und konsistente Bereitstellung von Serverressourcen.&lt;br /&gt;
* Betriebssystem: Eingesetzte Windows-Varianten und betriebssystemnahe Softwarekomponenten.&lt;br /&gt;
&lt;br /&gt;
* Netzanbindung: Anbindung an eine (virtuelle) Netzinfrastruktur.&lt;br /&gt;
* Redundane Netzanbindung.&lt;br /&gt;
&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
* Anforderungsanalysen: #####&lt;br /&gt;
* Betriebshandbücher: Erstellung der betrieblichen Dokumentation (Serverkonfigurationen, Netzwerktopologien und Sicherheitsrichtlinien).&lt;br /&gt;
* Notfallhandbücher: Klare Anweisungen und Kontaktdaten im Notfallhandbuch für ein effizientes Krisenmanagement.&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsmaßnahmen ==&lt;br /&gt;
* Firewall-Richtlinien: Definieren und Implementieren strikter Firewall-Richtlinien, um den Datenverkehr zu überwachen und nicht benötigte Ports zu schließen.&lt;br /&gt;
* Penetration Testing: Regelmäßige Penetrationstests, um Schwachstellen zu identifizieren und zu beheben.&lt;br /&gt;
* Gruppenrichtlinien: Konfiguration von Gruppenrichtlinien zur Durchsetzung von Sicherheitsrichtlinien auf allen Servern.&lt;br /&gt;
* Vulnerability Management: Einsatz von Vulnerability-Management-Tools zur kontinuierlichen Überwachung und Behebung von Sicherheitslücken.&lt;br /&gt;
&lt;br /&gt;
== Updates und Upgrades ==&lt;br /&gt;
* Automatisierte Patch-Management: Einsatz von automatisierten Tools für das Patch-Management, um Sicherheitsupdates zeitnah einzuspielen.&lt;br /&gt;
* Betriebssystem-Upgrades: Planung und Durchführung von Betriebssystem-Upgrades gemäß den Herstellerempfehlungen.&lt;br /&gt;
&lt;br /&gt;
== Wartung ==&lt;br /&gt;
&lt;br /&gt;
== Überwachung und Performance ==&lt;br /&gt;
* Performance-Monitoring: Kontinuierliches Monitoring der Serverleistung, um Engpässe frühzeitig zu erkennen und zu beheben.&lt;br /&gt;
* Ereignisprotokollierung: Aktive Überprüfung der Ereignisprotokolle auf Anomalien und Sicherheitsvorfälle.&lt;br /&gt;
* Benachrichtigungen: Konfiguration von Benachrichtigungen bei kritischen Ereignissen für ein schnelles Eingreifen.&lt;br /&gt;
&lt;br /&gt;
== Datensicherung und Wiederherstellung ==&lt;br /&gt;
* Backup-Strategie: Implementierung einer regelmäßigen, differenzierten Backup-Strategie mit Offsite-Speicherung.&lt;br /&gt;
* Restore-Tests: Durchführung von regelmäßigen Restore-Tests, um die Wiederherstellbarkeit sicherzustellen.&lt;br /&gt;
* Notfallwiederherstellungsplan: Aktualisierung und Test des Notfallwiederherstellungsplans mit klaren Verantwortlichkeiten.&lt;br /&gt;
&lt;br /&gt;
== Notfallvorsorge ==&lt;br /&gt;
&lt;br /&gt;
== Benutzer- und Rechteverwaltung ==&lt;br /&gt;
* Least Privilege-Prinzip: Anwendung des Least Privilege-Prinzips für Benutzer, um unnötige Berechtigungen zu vermeiden.&lt;br /&gt;
* Regelmäßige Überprüfung: Periodische Überprüfung und Bereinigung von Benutzerkonten und Berechtigungen.&lt;br /&gt;
* Schulungen: Schulungen für Administratoren und Endbenutzer zu sicherheitsrelevanten Themen.&lt;br /&gt;
&lt;br /&gt;
== Schulung und Sensibilisierung ==&lt;br /&gt;
* Regelmäßige Schulungen: Durchführung regelmäßiger Sicherheitsschulungen für alle Mitarbeitenden.&lt;br /&gt;
* Phishing-Simulationen: Durchführung von Phishing-Simulationen, um die Sensibilisierung der Mitarbeitenden für Social Engineering zu verbessern.&lt;br /&gt;
&lt;br /&gt;
== Kontinuierliche Verbesserung ==&lt;br /&gt;
* Regelmäßige Audits und Reviews: Durchführung regelmäßiger interner und externer Audits sowie Reviews von Sicherheitspraktiken.&lt;br /&gt;
* Feedback-System: Implementierung eines Feedback-Systems für Benutzer, um Sicherheitsbedenken und Verbesserungsvorschläge zu sammeln.&lt;br /&gt;
&lt;br /&gt;
== Revision ==&lt;br /&gt;
Diese Betriebskonzept wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.&lt;br /&gt;
&lt;br /&gt;
==Inkrafttreten==&lt;br /&gt;
Dieses Betriebskonzept tritt zum 01.01.2222 in Kraft.&lt;br /&gt;
&lt;br /&gt;
Freigegeben durch: Betriebsverantwortlichen&lt;br /&gt;
&lt;br /&gt;
Ort, 01.12.2220,&lt;br /&gt;
&lt;br /&gt;
Unterschrift, Name der Leitung&lt;br /&gt;
[[Kategorie:Mustervorlage]]&lt;br /&gt;
[[Kategorie:Betriebskonzept]]&lt;br /&gt;
[[Kategorie:Entwurf]]&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
</feed>